Titre : Comment les cybercriminels contournent le MFA en falsifiant des applications OAuth de Microsoft
Les experts en sécurité de Proofpoint ont récemment découvert une nouvelle méthode utilisée par les cybercriminels pour voler des identifiants : la falsification d’applications OAuth de Microsoft. Cette technique, qui cible spécifiquement les utilisateurs de la suite Office 365, permet aux pirates de contourner facilement les mesures de sécurité telles que le MFA (Multifactor Authentication).
Le groupe de cybercriminels identifié par Proofpoint utilise une tactique astucieuse pour tromper les utilisateurs et leur faire croire qu’ils sont en train de se connecter à une application de confiance. Ils créent des applications OAuth en utilisant le nom et le logo de Microsoft, puis les soumettent à l’AppSource de Microsoft. Une fois approuvées, ces applications apparaissent comme légitimes pour les utilisateurs, qui sont alors invités à leur accorder des autorisations d’accès à leurs données.
Lorsque l’utilisateur entre ses identifiants pour se connecter à l’application OAuth falsifiée, ces informations sont directement envoyées aux cybercriminels. Ces derniers peuvent alors accéder aux données de l’utilisateur, même si celui-ci a mis en place un MFA pour renforcer la sécurité de son compte.
Pour éviter de tomber dans le piège, il est important de vérifier attentivement l’URL de la page de connexion ainsi que l’application à laquelle vous êtes invité à donner des autorisations. Si l’URL ne commence pas par “https://login.microsoftonline.com/”, il s’agit probablement d’une application OAuth falsifiée. Il est également recommandé de ne pas donner d’autorisations d’accès à des applications que vous ne connaissez pas ou qui vous paraissent suspectes.
Enfin, il est essentiel de sensibiliser les utilisateurs aux risques liés à l’utilisation d’applications OAuth et de les inciter à être vigilants lorsqu’ils sont invités à accorder des autorisations d’accès. Les entreprises quant à elles, doivent mettre en place des mesures de sécurité telles que des formations régulières sur la sécurité informatique et des outils de détection des applications OAuth malveillantes pour se protéger contre ces attaques.